Законодательные требования к документации КИИ

Федеральный закон 187-ФЗ обязывает владельцев критической информационной инфраструктуры защищать государственные, оборонные, медицинские и транспортные системы. Безопасность начинается с подготовки нормативной базы. Регуляторы в лице ФСТЭК и ФСБ проверяют наличие регламентов, инструкций и актов в первую очередь. Отсутствие обязательных документов влечет штрафы до 300 тысяч рублей или уголовную ответственность при возникновении инцидентов.

Организационно-распорядительная документация (ОРД) подтверждает выполнение требований закона перед регуляторами и судом.

Руководитель организации несет персональную ответственность за классификацию систем. Формальный подход к документам создает ложное чувство безопасности. Если реальные процессы в ИТ-отделе расходятся с текстом регламента, инспекторы зафиксируют нарушение. Качественный пакет ОРД описывает архитектуру сети, права доступа и порядок реагирования на хакерские атаки.

Этап категорирования объектов КИИ

Процесс защиты стартует с работы комиссии. Генеральный директор назначает ответственных лиц из числа ИТ-специалистов, юристов и безопасников. Комиссия изучает бизнес-процессы и выявляет системы, сбой в которых нанесет ущерб экологии, экономике или жизни людей. Результаты этой работы вы фиксируете в акте категорирования. Постановление Правительства № 127 устанавливает четкие показатели значимости.

Вы обязаны предоставить сведения о результатах категорирования во ФСТЭК. Регулятор проверяет обоснованность выводов комиссии. Если вы не присвоили категорию значимому объекту, ФСТЭК вернет документы на доработку. Мы рекомендуем детально описывать технические параметры каждой системы для исключения претензий.

Обязательный перечень документов для субъектов КИИ

Полный комплект ОРД включает десятки позиций. Мы разделяем их на три смысловых блока: управление, проектирование и эксплуатация. Каждый документ должен соответствовать актуальным приказам ФСТЭК № 235 и № 239.

В основной пакет входят следующие позиции:

VFS CONSULTING Юридические решения для малого, среднего и крупного бизнеса в России и за рубежом
Консультация
+7 (495) 118 24 84
  • Политика обеспечения безопасности КИИ. Определяет общие принципы и стратегию защиты данных в организации.
  • Приказ о назначении ответственных. Закрепляет фамилии сотрудников, управляющих системой защиты.
  • Акты категорирования. Содержат расчеты ущерба по социальным, политическим и финансовым критериям.
  • Модель угроз безопасности информации. Перечисляет вероятные способы взлома и уязвимости ваших систем.
  • Регламент управления инцидентами. Описывает шаги персонала при обнаружении компьютерной атаки.
  • План мероприятий по обеспечению безопасности. Устанавливает сроки модернизации защиты и проведения аудитов.

Моделирование угроз и техническое проектирование

Для значимых объектов (ЗОКИИ) вы обязаны разработать модель угроз по методике ФСТЭК 2021 года. В документе вы описываете потенциальных нарушителей, их возможности и цели. Модель становится базой для выбора средств защиты: межсетевых экранов, систем обнаружения вторжений и средств криптографии. Без этого документа невозможно спроектировать эффективную систему безопасности.

Формальный подход к моделированию угроз превращает систему защиты в фикцию и гарантирует предписания от ФСТЭК при первой проверке.

Техническое проектирование фиксирует настройки оборудования. Вы описываете правила фильтрации трафика, политики паролей и способы резервного копирования. Инженеры используют эти документы как инструкции при настройке программного обеспечения. Регуляторы сопоставляют настройки серверов с записями в техпроекте во время выездных проверок.

Инструкции и взаимодействие с ГосСОПКА

Сотрудники должны знать свои обязанности. Инструкции администраторов запрещают использование личных накопителей и ограничивают удаленный доступ. Каждый работник подписывает лист ознакомления с ОРД. Это перекладывает часть ответственности за нарушения на непосредственных исполнителей. В случае утечки данных по вине сотрудника, подписанная инструкция станет доказательством в суде.

Алгоритм взаимодействия с НКЦКИ (ГосСОПКА) требует особого внимания. Вы обязаны информировать центр о компьютерных инцидентах в течение 24 часов для значимых объектов. Регламент взаимодействия определяет:

  1. Порядок сбора данных о компьютерной атаке.
  2. Способы передачи информации по защищенным каналам связи.
  3. Сроки информирования руководства и государственных органов.
  4. Методы ликвидации последствий взлома.

Типичные ошибки самостоятельной подготовки

Использование общедоступных шаблонов из интернета приводит к противоречиям. Часто организации забывают обновить документы после изменения сетевой топологии или замены серверов. ФСТЭК рассматривает несоответствие документации реальному положению дел как нарушение 187-ФЗ. Ошибки в расчетах при категорировании приводят к занижению категории значимости, что вызывает санкции со стороны прокуратуры.

Мы разрабатываем пакет документов КИИ под ключ. Наши эксперты анализируют вашу инфраструктуру, проводят интервью с техническими специалистами и готовят комплект ОРД, который проходит проверки ФСТЭК без замечаний. Вы получаете готовые к печати и подписанию акты, регламенты и модели угроз, адаптированные под ваши бизнес-процессы.

Оставьте заявку или напишите вTelegram
360°
Комплексный подход
от 3500
Юридическая поддержка
AI
ИИ-аналитика
90%
Услуг оказаны удаленно

Кейсы из практики

cs

Подготовка Fintech-стартапа к раунду А

Основатели платежного сервиса планировали привлечь $5 млн инвестиций. Проведенный нами предварительный Vendor Due Diligence выявил критические риски: часть ядра системы была написана аутсорсерами без договоров отчуждения прав, а база данных пользователей не соответствовала требованиям локализации 152-ФЗ. Мы оперативно провели «очистку» прав, заключив ретроспективные договоры, и актуализировали политику processing data, подготовив компанию к проверке юристами фонда.

Результат

Инвестиционная сделка закрыта успешно, оценка компании не была дисконтирована из-за правовых рисков.

cs

Аудит при покупке конкурента (M-and-A)

Клиент рассматривал покупку нишевого маркетплейса. В ходе Due Diligence IT проекта наши юристы обнаружили скрытые судебные угрозы: доменное имя приобретаемой компании нарушало права на чужой товарный знак, а ключевые контракты с поставщиками содержали условия, позволяющие разорвать их при смене владельца (Change of Control clause). Мы оценили потенциальные убытки в 40% от стоимости сделки и предоставили клиенту аргументы для пересмотра цены покупки.

Результат

Цена сделки снижена на 35%, риски нарушений товарных знаков устранены через ребрендинг до закрытия.

Часто задаваемые вопросы

Ответы на вопросы о бюрократии в сфере инфобезопасности.

Нужно ли согласовывать модель угроз с ФСТЭК?
Для значимых объектов КИИ модель угроз не подлежит обязательному согласованию с ФСТЭК, но она проверяется при плановых проверках и при аттестации системы. Модель должна быть утверждена руководителем организации. Однако для ГИС (государственных информсистем) согласование может потребоваться.
Как часто нужно обновлять документы по КИИ?
Документы подлежат пересмотру при изменении законодательства, изменении архитектуры информационных систем, появлении новых угроз или не реже одного раза в 5 лет (при перекатегорировании). Регламенты реагирования рекомендуется тестировать и обновлять ежегодно в ходе киберучений.
Кто должен подписывать Акт категорирования?
Акт подписывается всеми членами комиссии по категорированию (включая IT, ИБ, технологов и режим) и утверждается руководителем субъекта КИИ (Генеральным директором). Ответственность за достоверность сведений несет руководитель.

Задать вопрос юристу

Заполните форму, и наш специалист свяжется с вами для согласования даты и времени Он-лайн консультации


    — или —
    Задайте вопрос в Telegram vfsconsulting